Vulnerability Details : CVE-2009-4810
Potential exploit
The Secure Remote Password (SRP) implementation in Samhain before 2.5.4 does not check for a certain zero value where required by the protocol, which allows remote attackers to bypass authentication via crafted input.
Products affected by CVE-2009-4810
- cpe:2.3:a:samhain_labs:samhain:*:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.10:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.9:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.12:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.11:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.6:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.1:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.0:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.1.1:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.7:e:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.5:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.12:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.5:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.1:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.0:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.10:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.2:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.5.2:b:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.5.2:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.8:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.7:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.1:c:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.1:b:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.1:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.7:b:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.7:c:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.7:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.10:a:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.5.0:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.7:d:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.5:b:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:2.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.10:b:*:*:*:*:*:*
- cpe:2.3:a:samhain_labs:samhain:1.8.12:b:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2009-4810
0.46%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 61 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2009-4810
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.5
|
HIGH | AV:N/AC:L/Au:N/C:P/I:P/A:P |
10.0
|
6.4
|
NIST |
CWE ids for CVE-2009-4810
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: nvd@nist.gov (Primary)
References for CVE-2009-4810
-
http://www.securityfocus.com/bid/34003
-
http://trac.la-samhna.de/samhain/changeset/225
500 Internal Server ErrorExploit;Patch
-
http://trac.la-samhna.de/samhain/ticket/150
500 Internal Server ErrorPatch
-
http://secunia.com/advisories/34104
About Secunia Research | FlexeraVendor Advisory
Jump to